Connect with us

Comunicados de Prensa

La seguridad primero: el cuchillo de doble filo de la conectividad remota

Published

on


Por Finn Faldi *

El número de estafas de soporte técnico en línea ha aumentado en todo el mundo desde gran parte de la última década debido a los hackers que, en busca de nuevas formas de engañar a los consumidores, ofrecen acceso remoto a sus ordenadores con el único propósito de robar información. Estos fraudes probados y comprobados -basados en una sofisticada ingeniería social alimentada por información detallada- son tan complejos que pueden engañar incluso a los usuarios más experimentados y escépticos.

Sólo en 2017, unos 2,7 millones de estadounidenses informaron sobre algún tipo de estafa en línea a la Comisión Federal de Comercio, la única agencia federal de Estados Unidos para la protección del consumidor y la competitividad en amplios sectores de la economía. Y, ciertamente, una multitud de otros ciudadanos no han reportado quejas sobre la vergüenza o el desgaste causado por tales experiencias.

Básicamente, lo que todos los fraudes en línea y por correo electrónico tienen en común es el modus operandi del estafador, que trata de hacerse pasar por alguien o por alguna institución confiable y de alta reputación. Tratan de capitalizar los valores culturales y las normas de confianza, cortesía y profesionalismo de la víctima para atraer la atención. Generalmente, apelan a las emociones de la víctima sobre el miedo a perder algo, como un servicio valioso, o al oportunismo del oyente para sacar ventaja de alguna manera.

Hoy en día, las llamadas estafas de phishing siempre involucran a alguien que finge pertenecer a una empresa que la víctima conoce, en la que confía o con la que hace negocios, como Apple, Microsoft o Amazon, por ejemplo. El hacker suele enviar un mensaje de texto o correo electrónico informando de un problema con la cuenta del usuario o de una entrega o reembolso, o de algún otro problema plausible. A continuación, se dirige al usuario a un enlace que solicita la confirmación de los detalles de la cuenta para evitar la cancelación o la acción legal.

Curiosamente, los phishers casi nunca tienen el nombre de usuario y la contraseña de la víctima. Si lo hicieran, no tendrían que preocuparse por elaborar estratagemas y planes milagrosos para engañar y obtener acceso a computadoras de terceros. Por el contrario: al no tener conocimiento de dicha información, afirman que se trata de un asunto de gran urgencia, traicionando la buena fe del oyente para obtener datos, imágenes, archivos de texto e incluso dinero.

Una forma particularmente dañina de hacer trampas no implica el uso del correo electrónico. El fraude puede comenzar con una llamada telefónica de alguien que pretende ser el servicio de asistencia técnica o un miembro del personal de la empresa de servicios de TI que necesita los datos del usuario para acceder de forma remota al equipo para realizar correcciones o actualizaciones. Es común decir al usuario: “Todo lo que tienes que hacer es descargar el parche de mantenimiento que voy a enviar y nosotros nos encargaremos del resto. ¡Eso es todo! Es un pez en la red.

Consejos de seguridad: dejar el phishing atrás

Con tanta’pesca tóxica’, una dieta baja en’phish’ es buena para usted y su negocio. Tarde o temprano, todo el mundo puede recibir una llamada telefónica o un correo electrónico engañoso. Por lo tanto, para trabajar, la dieta requiere conciencia, educación y disciplina. La lógica es simple: si todas las estafas de phishing requieren que el destinatario abra o haga clic en algo malicioso, debe educarse a sí mismo y a sus empleados sobre cómo reconocer, evitar y denunciar los intentos de phishing. La vigilancia en línea y el escepticismo son los mantras de la vida digital.

Muchos mensajes de phishing comparten ciertos elementos en común. Uno de los más frecuentes es el sentido de urgencia que le dice al destinatario que necesita hacer algo inmediatamente, ya sea enviar dinero, verificar la información o actualizar el número de tarjeta de crédito en el archivo. ¡Es una bandera roja! Los bancos, las agencias gubernamentales y la mayoría de las organizaciones empresariales siguen utilizando los servicios postales tradicionales para recopilar información, fondos y datos personales.

Cuando reciba un correo electrónico de su banco que requiera algún tipo de acción, ingrese al sitio ingresando usted mismo la URL del banco. Nunca utilice el enlace del mensaje para acceder al sitio web del banco. Dicho enlace puede ser nada menos que un ataque de malware en su ordenador. Un buen consejo es dejar el ratón sobre un enlace en el mensaje, sin hacer clic sobre él, para verificar la dirección real del remitente. Si se ve’phishy’ y no contiene el dominio oficial del banco, llámelo inmediatamente y denuncie el intento de fraude.

Muchas estafas se originan en el extranjero, principalmente en países donde el inglés no es la lengua materna. Con esto en mente, sea inteligente si el correo electrónico tiene frases extrañas, términos arcaicos o palabras incorrectas. Un correo electrónico o sitio web profesionalmente escrito de una organización de confianza nunca usaría ese lenguaje ni cometería tantos errores. Es más bien una bandera roja para la colección.

También vale la pena recordar que para formar a los empleados, el personal de TI puede enviar correos electrónicos falsos de “phishing” periódicamente para identificar a los miembros vulnerables del equipo que podrían beneficiarse de una mayor orientación. Los equipos de TI pueden enseñar a los usuarios a reconocer los mensajes maliciosos. Aún así, las estafas continuarán evolucionando mientras la educación y los esfuerzos de concientización continuos, junto con la notificación inmediata de correos electrónicos sospechosos, no sean esenciales para mantener la línea de defensa. En este sentido, es de suma importancia alertar a los ejecutivos y empleados de la compañía para que sean extremadamente cautelosos en caso de que se sospeche que el correo electrónico es engañoso. La colaboración puede ser un arma de doble filo, pero al usar la defensa adecuada, el usuario puede tomar el control en situaciones de riesgo.

TeamViewer proporciona una plataforma de conectividad remota que permite a los clientes y usuarios aumentar la eficiencia del proceso mediante la reducción o incluso la sustitución de la presencia in situ y la intervención manual de expertos, lo que a su vez mejora la calidad del producto y del servicio y promueve la productividad y la colaboración. Las soluciones de TeamViewer cumplen con las mejores prácticas del sector en materia de cifrado y autenticación y funcionan con centros de datos de última generación que cumplen con la norma ISO 27001 y aprovechan las conexiones redundantes obsoletas de los operadores y las fuentes de alimentación redundantes.

* Finn Faldi ha sido Presidente de TeamViewer Americas desde enero de 2018 y es responsable de marketing, ventas, asociaciones de canal, atención al cliente, recursos humanos y operaciones en Norte, Centro y Sudamérica. Como empresario, mentor y líder en la industria de la tecnología, Faldi es licenciado en Finanzas y Gestión por la Universidad de Pensilvania (EE.UU.) y posee un MBA por la Universidad de Pepperdine.


Recupera los datos perdidos de tu Mac
A %d blogueros les gusta esto: